Nmap Tarama Türleri Version Detection

Version Detection, bütün portların bilgilerini bulabilecek herhangi bir tarama türü ile beraber çalışır. Eğer herhangi bir tarama türü belirtilmezse yetkili kullanıcılar ( root, admin ) için TCP SYN, yetkisiz kullanıcılar için TCP Connect Scan çalıştırılır.

Eğer açık port bulunursa, Version Detection Scan hedef makina üzerinde araştırma sürecini başlatır. Hedef makinanın uygulamalarıyla direkt olarak iletişime geçerek elde edebileceği kadar bilgiyi almaya çalışır.

Başlangıçta varsayılan olarak TCP SYN Scan yapıldığı ve cevaplarının döndüğünü kabul edersek, 80. Port üzerinde çalışan HTTP hakkında bilgi toplayacak olan Version Detection Scan gerçekleştireceği tarama işlemleri aşağıdaki gibidir.

Version Detection, bütün portların bilgilerini bulabilecek herhangi bir tarama türü ile beraber çalışır. Eğer herhangi bir tarama türü belirtilmezse yetkili kullanıcılar ( root, admin ) için TCP SYN, yetkisiz kullanıcılar için TCP Connect Scan çalıştırılır.Eğer açık port bulunursa, Version Detection Scan hedef makina üzerinde araştırma sürecini başlatır. Hedef makinanın uygulamalarıyla direkt olarak iletişime geçerek elde edebileceği kadar bilgiyi almaya çalışır.Başlangıçta varsayılan olarak TCP SYN Scan yapıldığı ve cevaplarının döndüğünü kabul edersek, 80. Port üzerinde çalışan HTTP hakkında bilgi toplayacak olan Version Detection Scan gerçekleştireceği tarama işlemleri aşağıdaki gibidir.

Farklı port ve uygulamalarda işlem farklı olacaktır.

Bu taramayı gerçekleştirmek için aşağıdaki komut kullanılmalıdır :

nmap -sV -v [Hedef_IP]

nmap -sV -v 192.168.1.2

at 2010-08-01 18:43 EEST

NSE: Loaded 6 scripts for scanning.

Initiating ARP Ping Scan at 18:43

Scanning 192.168.1.2 [1 port]

Completed ARP Ping Scan at 18:43, 0.02s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 18:43

Completed Parallel DNS resolution of 1 host. at 18:43, 13.00s elapsed

Initiating SYN Stealth Scan at 18:43

Scanning 192.168.1.2 [1000 ports]

Discovered open port 80/tcp on 192.168.1.2

Discovered open port 22/tcp on 192.168.1.2

Discovered open port 53/tcp on 192.168.1.2

SYN

SYN+ACK

RST

HTTP GET

ACK

HTTP Data

HTTP Data

ACK/FIN

Discovered open port 111/tcp on 192.168.1.2

Discovered open port 2049/tcp on 192.168.1.2

Completed SYN Stealth Scan at 18:43, 2.32s elapsed (1000 total ports)

Initiating Service scan at 18:43

Scanning 5 services on 192.168.1.2

Completed Service scan at 18:43, 6.02s elapsed (5 services on 1 host)

Initiating RPCGrind Scan against 192.168.1.2 at 18:43

Completed RPCGrind Scan against 192.168.1.2 at 18:43, 0.01s elapsed (2 ports)

NSE: Script scanning 192.168.1.2.

NSE: Script Scanning completed.

Nmap scan report for 192.168.1.2

Host is up (0.0017s latency).

Not shown: 995 closed ports

PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 5.2 (protocol 2.0)

53/tcp open domain dnsmasq 2.48

80/tcp open http Apache httpd 2.2.13 ((Fedora))

111/tcp open rpcbind

2049/tcp open nfs 2-4 (rpc #100003)

MAC Address: 00:0C:29:D7:D3:65 (VMware)

Read data files from: /usr/local/share/nmap

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 21.67 seconds

Raw packets sent: 1066 (46.888KB) | Rcvd: 1001 (40.048KB)

“Nmap Tarama Türleri Version Detection” üzerine bir yorum

  1. burdaki resimde kaynagın sunucuya gönderdiği ilk rst paketi bağlantıyı koparmak/kabul etmemek anlamında değilmidir?. 3lü el sıkışma olmaz yani
    daha sonra http get paketine neden sunucu 3 lü el sıkışma sağlanmadıgı halde http data yı yolluyor ?

    Yanıtla

Yorum yapın